Cisco a corrigé une vulnérabilité du logiciel d’infrastructure NFV d’entreprise de contournement d’authentification d’une gravité presque maximale avec un code d’exploitation public de preuve de concept.
CVE-2021-34746 est causé par une validation incomplète de l’entrée fournie par l’utilisateur et transmise à un script d’authentification pendant le processus de connexion, ce qui permet à des attaquants distants non authentifiés de se connecter à un dispositif non corrigé en tant qu’administrateur.
« Un attaquant pourrait exploiter cette vulnérabilité en injectant des paramètres dans une demande d’authentification », explique Cisco dans un avis de sécurité publié mercredi.
« Une exploitation réussie pourrait permettre à l’attaquant de contourner l’authentification et de se connecter en tant qu’administrateur à l’appareil affecté. »
Pour vérifier si un périphérique est vulnérable aux exploits CVE-2021-34746, vous devez vérifier si la fonction d’authentification externe TACACS est activée.
Cisco a déclaré qu’aucune solution de contournement n’est disponible pour supprimer le vecteur d’attaque exposé par cette faille de sécurité, mais a corrigé le problème dans les versions 4.6.1 et ultérieures de Cisco Enterprise NFVIS.